Salta al contenuto principale



OpenAI sotto pressione. Google e Anthropic stanno recuperando


OpenAI, un’azienda valutata circa 500 miliardi di dollari, si trova ad affrontare una concorrenza tecnica sempre più agguerrita. L’ultima versione di Gemini 3 di Google, in particolare, supera GPT-5 di OpenAI in diverse aree.

“Il mondo di oggi è profondamente diverso dalla situazione di due anni fa, quando OpenAI era più avanti di tutti gli altri”, ha dichiarato al Financial Times Thomas Wolf, co-fondatore e direttore scientifico della piattaforma di intelligenza artificiale Hugging Face.

Lo stesso CEO di OpenAI, Sam Altman, ha recentemente ammesso in una nota trapelata al personale che l’azienda deve prepararsi a un periodo di intensa concorrenza.

Solo un anno fa, la posizione di Google sembrava meno favorevole, ma dopo la conferenza degli sviluppatori di maggio e il lancio dello strumento fotografico Nano Banana, il numero di utenti mensili dell’app Gemini è salito da 400 milioni a 650 milioni. Tuttavia, questa crescita non sembra procedere in modo graduale. Nel frattempo, la capitalizzazione di mercato di Alphabet si avvicina ai 4.000 miliardi di dollari.

Sebbene OpenAI vanti circa 800 milioni di utenti settimanali, i dati dello strumento di analisi Similarweb, secondo il Financial Times, mostrano che le persone ora trascorrono più tempo su Gemini che su ChatGPT. La sfida principale di OpenAI risiede nel generare entrate sufficienti, potenzialmente attraverso l’integrazione pubblicitaria e l’espansione della sua base di abbonati.

Un vantaggio fondamentale per Google: l’azienda ha addestrato Gemini 3 utilizzando i propri chip Tensor Processing Unit invece di affidarsi all’hardware Nvidia. “Questo approccio completamente integrato tra hardware e software ci consente di raggiungere consumatori, clienti e aziende su questa scala “, ha dichiarato al Financial Times Koray Kavukcuoglu, architetto AI di Google e CTO di DeepMind.

Parallelamente, Anthropic, fondata nel 2021 da ex dipendenti di OpenAI, sta costruendo una solida attività imprenditoriale.

L’azienda sta raccogliendo capitali per una valutazione prevista di circa 300 miliardi di dollari. Secondo il Financial Times, il chatbot Claude è particolarmente apprezzato dai clienti aziendali nel settore della programmazione

L'articolo OpenAI sotto pressione. Google e Anthropic stanno recuperando proviene da Red Hot Cyber.



Sarà una tappa molto significativa quella di Papa Leone XIV al Monastero di San Maroun ad Annaya, dove pregherà sulla tomba di San Charbel Makhlouf, conosciuto da molti come il “Padre Pio libanese”.


All Handheld Antennas Are Not Born The Same


If you own a handheld transceiver of any type then the chances are it will come with a “rubber duck” style antenna. These flexible rubber-coated antennas are a compromise in performance, being significantly smaller than a wavelength at their frequency of operation. [OM40ET] has an interesting video in which he investigates this by tearing down a cheap rubber duck antenna and an even cheaper fake.

These antennas usually have a flexible upper section and a bulge at the bottom over the connector. The fake one has nothing in the bulge except the antenna wire and thus has a very high SWR, while the “real” one has a loading coil. This coil is an interesting design, because it’s designed such that the antenna has two resonant points at the 2 metre and 70 centimetre amateur bands. On paper it’s a tapped coil fed at the tap through a capacitor for matching, but a more detailed appraisal will tell you that the two halves of the coil are designed to return those two resonances. It’s still a not-very-good antenna, but the fact that it works at all is something.

If you want something better at VHF and haven’t got much space, all is not lost. We recently featured a VHF magnetic loop.

youtube.com/embed/O8fsiwHHRRs?…


hackaday.com/2025/11/30/all-ha…



Ricerca Veeam sull’applicazione della normativa DORA: il 96% delle aziende finanziarie in EMEA non è pronto


A nove mesi dall’entrata in vigore del Digital Operational Resilience Act (DORA), il settore finanziario europeo si trova di fronte a una sfida cruciale: garantire una resilienza dei dati all’altezza delle nuove normative. Secondo un recente sondaggio di Veeamcondotto da Censuswide, il 96% delle organizzazioni finanziarie in EMEA ammette che il proprio livello di resilienza non è ancora sufficiente per soddisfare i requisiti imposti dal regolamento europeo.

La normativa DORA, entrata in vigore a gennaio 2025, nasce con l’obiettivo di rafforzare la sicurezza digitale e la continuità operativa delle istituzioni finanziarie, in un contesto in cui le minacce informatiche sono sempre più sofisticate e pervasive. Eppure, nonostante il 94% delle aziende intervistate dichiari di attribuire oggi a DORA una priorità maggiore rispetto al passato, il percorso verso la piena conformità è tutt’altro che concluso.

Cybersecurity sotto pressione


Il regolamento ha avuto un impatto diretto sui team IT e di sicurezza: il 41% delle organizzazioni segnala un aumento dello stress e della pressione interna, mentre il 37% deve affrontare costi crescenti imposti dai fornitori ICT. A ciò si aggiunge un dato preoccupante: il 20% delle aziende non ha ancora ottenuto il budget necessario per implementare le misure richieste dalla normativa DORA.

In questo scenario, la cybersecurity diventa il pilastro su cui costruire una vera resilienza operativa. Non si tratta solo di proteggere i dati, ma di garantire che siano sempre disponibili, recuperabili e sicuri, anche in caso di attacco o interruzione. La “resilienza radicale” promossa da Veeam si fonda proprio su questo principio: offrire soluzioni in grado di integrare backup, ripristino, portabilità e intelligence, in ambienti cloud, virtuali, fisici, SaaS e Kubernetes.

Le lacune da colmare

Il sondaggio evidenzia come molte organizzazioni siano ancora lontane dal soddisfare alcuni requisiti fondamentali del DORA. Il 24% non ha avviato test di continuità operativa, né implementato procedure di segnalazione degli incidenti. Il 21% non ha ancora garantito l’integrità dei backup e il recupero sicuro dei dati e il 34% considera la gestione del rischio dei fornitori terzi il requisito più difficile da implementare, a causa della scarsa visibilità sulle supply chain e della complessità delle reti esterne.

Secondo Alessio di Benedetto, Country Manager di Veeam Software Italia, “La normativa DORA ha acceso i riflettori sulla necessità di una resilienza operativa concreta. In Italia, molte aziende stanno ancora cercando di colmare il divario tra conformità e protezione reale. In Veeam crediamo che la cybersecurity debba essere al centro di questa trasformazione: non solo per difendere i dati, ma per garantirne disponibilità e ripristino immediato. È il momento di andare oltre il backup tradizionale e costruire una resilienza digitale duratura“.

È qui che la cybersecurity assume un ruolo strategico: non solo come strumento di protezione, ma come leva per una governance più consapevole e integrata.

Verso una resilienza informatica duratura


La normativa DORA non è solo una questione di conformità, ma un’occasione per ripensare laresilienza informatica. Le organizzazioni che sapranno investirvi, puntando su cybersecurity e data protection avanzata, saranno le più pronte ad affrontare le sfide future.

L’iniziativa “Veeam è Molto di Più” invita aziende e professionisti ad andare oltre il semplice backup e considerarlo non più come una semplice copia dei dati, ma come pilastro strategico per garantire continuità, sicurezza e agilità del business. La vera resilienza nasce dalla capacità diripristinare rapidamente sistemi e ambienti, di gestire laportabilità dei dati tra cloud, infrastrutture virtuali e container, e diproteggerli con soluzioni sicure, immutabili e crittografate. In un modello dicloud ibrido, che unisce flessibilità e controllo, la resilienza dei dati diventa così una necessità strategica per assicurare la continuità operativa in un mondo in cui le interruzioni non sono più l’eccezione, ma la norma.

L'articolo Ricerca Veeam sull’applicazione della normativa DORA: il 96% delle aziende finanziarie in EMEA non è pronto proviene da Red Hot Cyber.



La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana


L’Agenzia per la Cybersicurezza Nazionale (ACN) ha imposto un’accelerazione decisiva per la sicurezza informatica italiana. Con la Determinazione n. 333017/2025, ha formalizzato la figura del Referente CSIRT, il punto di contatto obbligatorio con il CSIRT Italia nell’ambito della Direttiva NIS2.

La finestra temporale è ristretta: dal 20 novembre al 31 dicembre 2025. Questa scadenza non è un mero adempimento, ma un test concreto di resilienza per tutte le organizzazioni NIS2.

In un contesto di minacce in aumento, la capacità di reagire in modo rapido e coordinato è il fattore discriminante tra contenimento del danno e caos operativo.

L’OBBLIGO NIS2: DALLA NOMINA FORMALE ALLA REALTÀ OPERATIVA


Il Referente CSIRT è la figura responsabile della gestione e notifica degli incidenti significativi. La sfida principale non è nominare una persona, ma garantire che questo ruolo sia integrato in un processo di Incident Response (IR) funzionante.

Il Rischio della Conformità Fittizia


La Determina ACN definisce l’obbligo, ma molti aspetti operativi restano in ombra. Il rischio più evidente è la nomina puramente formale, priva di reali capacità operative.

Secondo Riccardo Margarito, Cyber Security Expert in Nais: «La paper compliance è una falsa conformità che nasconde gravi gap operativi. L’obbligo di notifica all’ACN scatta entro le 24 ore dal momento in cui l’incidente è noto. Senza un vero processo IR e di “contenimento dell’incidente” (eradication) a seguito di un’analisi preliminare svolta da un SOC L2-L3, la notifica sarà inevitabilmente tardiva.»

Questo problema è aggravato dall’approccio ancora largamente reattivo e non preventivo in Italia: oltre il 50% delle organizzazioni interviene sulla propria superficie d’attacco solo dopo aver subito un incidente, un’inerzia incompatibile con le tempistiche NIS2.

IL CONTO ALLA ROVESCIA TECNICO: PRONTEZZA NELLE PRIME ORE


La crescente domanda di un Referente CSIRT realmente competente non è un vezzo normativo, ma la risposta diretta a un panorama di minacce sempre più mirato. L‘ACN, ENISA e il CSIRT Italia delineano un ecosistema ad altissima pressione: oltre la metà degli incidenti registrati (53,7%) ha colpito le “entità essenziali” definite dalla NIS2, dimostrando che la criticità normativa funge ormai da vero e proprio faro per gli attaccanti. La PA rimane il bersaglio primario, seguita dal settore sanitario che registra un inquietante +40% di attacchi nel 2025 e il manifatturiero assediato da un aumento del 71% nell’attività criminale.

Sul fronte della prontezza operativa, la vera battaglia non si combatte sulla quantità di notifiche, ma sulla loro qualità. L’esperto Riccardo Margarito sposta il focus dall’evento in sé alla comprensione profonda dell’intrusione: «Il vero ostacolo non è la notifica, ma la qualità del dato che la alimenta. La risposta iniziale non può limitarsi a constatare il danno, ma deve fondarsi su una triade operativa irrinunciabile: Deep Visibility, Automation & Threat Intelligence

La figura del Referente CSIRT non deve limitarsi a gestire un allarme, ma deve interpretare l’intera Kill Chain, distinguendo un falso positivo dall’azione mirata di un noto gruppo Ransomware. Margarito definisce la gestione dell’attacco come una vera e propria “Golden Hour”: il momento cruciale in cui si gioca la partita tra la detection del SOC e l’effettivo dispiegamento delle procedure di Incident Response. Se in quell’ora l’azienda non ha la capacità di correlare i segnali o identificare i primi accessi, la notifica all’ACN rischia di essere tardiva o priva dei fondamentali IoC (Indicators of Compromise) e IoA (Indicators of Attack) richiesti. Il dato più allarmante è che in Italia e in Europa, il 74% delle violazioni viene rilevato da terze parti (come il law enforcement) e non dai team interni, un indicatore inequivocabile di una profonda carenza di Self-Detection.

IL LABIRINTO GIURIDICO: REFERENTE CSIRT VS. DPO


La sovrapposizione tra NIS2 e GDPR è una delle criticità maggiori in caso di attacco. In presenza di dati personali, si attivano due figure con mandati distinti: il Referente CSIRT, responsabile verso ACN, il DPO, responsabile verso il Garante Privacy.

Ivana Genestrone, Avvocato e DPO, consulente legale per Nais, evidenzia il doppio binario normativo: «Il Referente tutela la resilienza dei servizi essenziali e notifica gli incidenti significativi secondo NIS2. Il DPO valuta l’impatto sui dati personali e supporta il soggetto nella fase di valutazione dell’evento/incidente, della sua qualificazione come Data Breach e della eventuale necessità di procedere anche con la comunicazione agli interessati.

La categorizzazione dell’incidente: lo snodo critico


Nelle prime ore è essenziale classificare correttamente l’evento come: incidente NIS2, data breach GDPR, oppure entrambi (caso frequente nei ransomware).

Il problema è che senza competenze integrate, molte aziende non riescono a categorizzare correttamente l’incidente, ritardando una delle due notifiche.

Sulla gestione della crisi, Genestrone è netta: «L’analisi tecnica del Referente – IoC , impatto, categorizzazione – deve alimentare immediatamente la valutazione legale del DPO. Senza un flusso decisionale chiaro, il rischio è una doppia sanzione: per mancata conformità NIS2 e per gestione errata del data breach.»

LA FUGA DI COMPETENZE E IL TREND DELL’OUTSOURCING


Dal confronto quotidiano con le imprese, Nais – specializzata in servizi gestiti cyber e IT – registra una costante: la criticità non è solo normativa o tecnologica, ma soprattutto umana.
La carenza di competenze cyber è strutturale: le aziende faticano a trovare profili qualificati e i team interni assorbono nuove responsabilità senza adeguata formazione, anche in vista della NIS2. Ne deriva un divario crescente tra richieste normative e capacità operative.

In assenza di figure ibride capaci di unire competenze legali e tecniche, l’esternalizzazione emerge come risposta pragmatica per garantire la conformità.

«Il mercato italiano è molto eterogeneo: accanto alle realtà più strutturate c’è un ampio tessuto di PMI che si confronta con la NIS2 senza risorse dedicate», osserva Bianca Amico di Meane, Head of Marketing & Business Development di Nais. «La difficoltà è sempre la stessa: trovare una figura che unisca aspetti legali e tecnici. Per molte aziende questa combinazione non è costruibile internamente. L’esternalizzazione a un Referente CSIRT As-a-Service non significa acquistare una persona, ma un ecosistema: playbook, competenze integrate, SOC e Incident Response».

CONCLUSIONE: L’ORA DELLA VERITÀ OPERATIVA


La scadenza di fine dicembre 2025 non è negoziabile. La nomina del Referente CSIRT è la formalizzazione del punto nevralgico della risposta cyber nazionale. Le aziende soggette alla NIS2 devono comprendere che trattare questa figura come una semplice incombenza amministrativa espone l’organizzazione a un rischio inaccettabile, specialmente in un contesto di minacce incessanti (ACN, ENISA).

La vera conformità NIS2 richiede un Referente CSIRT con autorità esecutiva, supportato da un processo di Incident Response validato e da una sinergia impeccabile con la funzione legale (DPO). Quando si verifica l’incidente, la velocità con cui vengono raccolti gli IoC e notificati all’ACN è la differenza tra la resilienza e la sanzione.

La nomina del Referente CSIRT non è un semplice adempimento formale, ma una funzione critica per garantire la resilienza cyber nelle prime ore dell’incidente. Richiede competenze legali, tecniche e di coordinamento integrate – molto più della semplice “nomina”.

L'articolo La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana proviene da Red Hot Cyber.

Sabrina Web 📎 reshared this.



Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma


Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python.

Negli ultimi anni la sicurezza delle comunicazioni digitali ha amplificato un certo paradigma: l’attacco non punta più soltanto a violare l’infrastruttura, ma a smantellare la fiducia dell’utente sfruttando ogni tipo di aggancio cognitivo.

Se email, calendari e piattaforme di collaborazione rappresentano il centro di gravità della vita aziendale, la superficie di attacco più efficace non è quella puramente tecnica, ma quella capace di incide sul fattore umano.

Il fenomeno analizzato dal presente articolo non riguarda prodotti certamente marginali o scenari teorici. Colpisce Outlook Web e Outlook Desktop nella sua versione moderna, nonché Microsoft Teams sia in versione Web sia Desktop. Parliamo quindi dell’ecosistema su cui si fonda la quotidianità operativa di moltissime aziende. In questo quadro merita un’annotazione significativa: la versione “classica” di Outlook, quella storica e meno recente, non è affetta dal problema. Il comportamento critico emerge soltanto nel nuovo stack applicativo, dove l’interfaccia ha assunto un ruolo più centrale e integrato nell’esperienza utente.

In questo contesto, le evidenze riportate nel prosieguo dell’articolo, relative a un ambiente di comunicazione basato su Microsoft Outlook e Teams, assumono un’importanza critica. Comprenderle significa acquisire consapevolezza di quanto possa accadere nella quotidianità operativa di un’azienda.

Mostreremo come sia possibile, con relativa semplicità, manipolare l’interfaccia, alterare l’identità dei mittenti e indirizzare l’utente verso destinazioni controllate dall’attaccante. Tutto questo sfruttando la fiducia consolidata negli strumenti di produttività che utilizziamo ogni giorno, aumentando drasticamente le probabilità di successo delle campagne malevole.

Si tratta di un caso emblematico di come anche gli strumenti più comuni, se non supportati da un modello di sicurezza adeguato, possono trasformarsi in vettori di rischio tanto subdoli quanto inattesi.

A rendere la questione ancora più rilevante è il contesto della disclosure. Le vulnerabilità sono state segnalate a Microsoft MSRC per la prima volta nel dicembre 2024 (VULN-144184). Nonostante l’evidente impatto sulla fiducia dell’utente e sulla capacità di inganno dell’interfaccia, il comportamento è stato classificato come “atteso” oppure non meritevole di un intervento correttivo.

La segnalazione è stata riaperta nell’ottobre 2025 (VULN-164593), con un set di evidenze tecniche più ampio, prove complete dell’intera catena di attacco e l’introduzione di due ulteriori criticità capaci di alterare il comportamento degli strumenti. Anche queste nuove vulnerabilità sono state definite “moderate“, senza alcuna data stimata di remediation (ETA), mentre le due evidenze di impersonificazione, che consentono di presentare un aggressore come un contatto interno legittimo, sono state considerate come un comportamento previsto.

A complicare ulteriormente il quadro è la scelta di non associare alcuna CVE. La motivazione ufficiale è che non viene richiesto alcun intervento agli utenti e che eventuali mitigazioni possono essere applicate in modo silente lato SaaS. Questo approccio esclude la possibilità di riconoscere le vulnerabilità in modo trasparente e impedisce di attribuire il merito a chi le ha individuate. Di conseguenza si indebolisce la catena di fiducia tra ricercatori e vendor, scoraggiando la divulgazione responsabile e normalizzando il rischio per gli utenti finali.

Questa cornice solleva una domanda scomoda per il settore. Se una vulnerabilità non compromette i sistemi dell’azienda che li sviluppa ma mina la fiducia degli utenti che li utilizzano ogni giorno, può davvero essere trattata come un problema secondario?

Dal phishing alla “interface poisoning”


Le campagne di phishing classiche cercano di convincere l’utente ad aprire un allegato o cliccare un link sospetto. Oggi il livello si alza: il sospetto potrebbe non bastare. L’attaccante può impersonare identità interne e presentarsi attraverso indicatori visivi credibili: nome, foto profilo, contesto aziendale.

La chiave di volta è la gestione dei file ICS (iCal), che Microsoft utilizza per le convocazioni calendario. Attraverso campi ical normalmente legittimi, come:

  • X-ALT-DESC o DESCRIPTION, dove è possibile inserire HTML e che sarà mostrato come testo della mail al posto del body standard.
  • X-MICROSOFT-SKYPETEAMSMEETINGURL, che determina il comportamento del pulsante “Join meeting

l’attaccante non sfrutta un exploit, ma funzionalità standard, manipolandole a proprio favore.

Risultato:

  • l’evento malevolo si inserisce automaticamente in Outlook e Teams,
  • l’interfaccia mostra mittente, titolo, immagine e pulsanti come se provenissero da un contatto interno,
  • il tasto “Partecipa” di Outlook e di Teams può essere fatto puntare a un sito realizzato per sottrazione credenziali o download di malware.
  • Il messaggio nel body sarà innocuo o assente, e il messaggio che l’utente vedrà sarà la descrizione dell’evento, evitando così l’intervento dei filtri antispam (provato con 2 differenti vendor)

Questa dinamica comporta un salto qualitativo: l’utente non vede più un link sospetto, vede una funzione di piattaforma affidabile.

La schermata parla: fidati di ciò che vedi


Il valore di un’interfaccia moderna sta nella capacità di astrarre complessità. Ma dove l’interfaccia semplifica, si creano “zone cieche” per la sicurezza.

Quando un utente vede nel calendario un invito:

  • dal proprio CFO,
  • con la sua immagine di profilo,
  • dentro un ambiente aziendale familiare,
  • con il pulsante standard “Partecipa alla riunione”,

il livello di diffidenza arriva quasi a zero.
Non c’è più contesto sospetto, non c’è un dominio esterno nel corpo della mail, non c’è un banner di avvertimento.

L’attacco sfrutta la fiducia sedimentata nell’ecosistema Microsoft 365, non una falla tecnica isolata.

L’anomalia più subdola: l’assenza della traccia


Nei casi osservati emerge un ulteriore elemento che amplifica il rischio: la scomparsa della dicitura “per conto di” (on behalf of) dalla mail ricevuta, ottenuta con un semplice accorgimento tecnico, come l’inserimento di una lunga sequenza di caratteri “_” (underscore) nel nome del mittente. L’utente si trova di fronte a un messaggio email che sembra provenire da un account interno (ma anche esterno), completo di tutti gli elementi grafici associati a quel contatto che l’interfaccia ci farebbe normalmente vedere, come foto profilo e informazioni correlate. Non perché tali elementi siano stati alterati o generati artificialmente, ma perché le applicazioni coinvolte estraggono e mostrano realmente i dati del contatto impersonato. Questo accade anche se l’email è stata inviata tramite SMTP da un servizio terzo, ad esempio Gmail senza l’essenziale necessità di registrate domini fake per indurre in errore l’occhio dell’utente.

Il punto critico si manifesta quando il contenuto dell’invito viene automaticamente proiettato nel calendario: l’email, pur alterata, mantiene ancora tracce della sua origine esterna, mentre l’evento calendarizzato le perde completamente. Nel calendario spariscono i riferimenti a servizi terzi, sparisce qualsiasi indicazione del reale mittente e rimane solo la rappresentazione “pulita” dell’identità impersonata, con il relativo nome e la foto profilo aziendale. L’invito non è più una comunicazione sospetta, ma un appuntamento apparentemente interno, coerente e perfettamente integrato nel contesto lavorativo.

La mail è il punto di ingresso e l’utente quindi si trova di fronte a un messaggio che sembra provenire da un account interno, completo di tutti gli elementi grafici associati a quel contatto, come foto profilo e informazioni correlate. Non perché tali elementi siano stati alterati o forzati, ma perché le applicazioni coinvolte mostrano effettivamente i dati del contatto impersonato. Questo accade anche se l’email è stata inviata tramite SMTP da un servizio terzo, ad esempio Gmail.

È vero che osservando gli header del messaggio o esplorando angoli meno evidenti dell’interfaccia si possono individuare gli indizi dell’origine reale. Ma la domanda è tanto semplice quanto scomoda: quanti utenti lo faranno davvero? Nella percezione visiva e nell’uso quotidiano, l’unica identità che rimane è quella impersonata, mentre il mittente reale scompare.

Non si tratta di una vulnerabilità tecnica in senso tradizionale, ma di un difetto nella presentazione che indebolisce il modello di fiducia. L’identità visibile non corrisponde all’identità reale, creando un contesto in cui l’interfaccia diventa parte dell’inganno.

Calendar flooding: l’attacco silenzioso e scalabile


L’inserimento automatico di inviti in calendario apre un altro vettore: il calendar flooding.
Un attaccante può saturare l’agenda aziendale di eventi fraudolenti:

  • senza superare barriere tecniche,
  • senza interattività dell’utente,
  • senza innescare filtri anti-phishing tradizionali.

Perché è critico?

  • Molti utenti interagiranno con almeno uno degli eventi, anche solo per curiosità.
  • L’impatto di un singolo click è sufficiente: credenziali rubate, dropper attivato, sessione compromessa.
  • Tanti più eventi avremo a calendario, magari posizionati a distanza temporale di sicurezza (es: tra 1,2 mesi nel futuro) , tante più possibilità avrà l’attacante che un utente vittima ci clicchi.

Il rischio scala linearmente col numero di target, non con la complessità dell’attacco.

L’aspetto più insidioso non è quindi soltanto la manipolazione del messaggio email. Arriva una mail, e immediatamente compare un invito nel calendario dell’utente, senza che sia necessaria alcuna azione. Il contenuto della mail può contenere alterazioni, indicatori sospetti o tracce dell’origine reale. L’evento calendarizzato invece no. È la versione “pulita”, priva di ogni riferimento a terze parti.

Nel momento in cui l’invito viene inseritocome evento di calendario in Outlook o Teams, il sistema perde completamente i riferimenti all’indirizzo o al servizio esterno che lo ha generato. Rimane soltanto la rappresentazione visiva dell’account impersonato: nome, foto profilo, entità apparente dell’organizzatore. Tutto ciò che potrebbe suggerire un’origine non legittima viene assorbito dall’interfaccia.

L’email è il vettore di ingresso, l’evento calendario è il cavallo di Troia. L’utente, o peggio ancora un gruppo aziendale che usa il calendario come fonte operativa, non vede più solo un messaggio sospetto o un mittente anomalo. Vede un appuntamento interno, formalmente coerente con il contesto aziendale e accompagnato dalla UI che ha imparato a considerare “sicura”.

Non stiamo parlando di un difetto cosmetico, ma di un cortocircuito nel modello di fiducia. Si passa da una comunicazione che porta ancora con sé tracce dell’origine reale a un oggetto applicativo che non ne conserva più nessuna. L’attaccante smette di sembrare un attaccante. Diventa un collega, un manager, un referente, un contatto di fiducia. E a quel punto, l’utente smette semplicemente di difendersi.

UI vs Cybersecurity: un conflitto culturale


Il punto più delicato non riguarda esclusivamente Microsoft. È un problema di settore.
La sicurezza delle interfacce non viene trattata alla stregua delle vulnerabilità di sistema perché non produce RCE, privilege escalation o memory corruption. Non “buca” i server.

Ma la sicurezza non è solo integrità tecnica.
Una piattaforma che guida milioni di persone a cliccare automaticamente su pulsanti il cui significato può essere alterato è una piattaforma vulnerabile, anche se il backend risulti integro. Sarebbe come dire che una XSS non è una vulnerabilità, solo perché non intacca il backend.

Le aziende che oggi operano in ecosistemi Microsoft 365 non subiscono più attacchi di tipo tecnico, subiscono attacchi che tentano di minare la loro fiducia quindi la sicurezza deve essere parte integrante anche della user interface, che è di fatto quella che la maggioranza di utenti hanno a che fare continuamente tutti i giorni.

La vera domanda: “Chi stiamo proteggendo?”


Se una vulnerabilità espone al rischio “solo” gli utenti e non la piattaforma, deve essere considerata “moderata”? In un mondo fatto (ancora) da umani, la risposta è semplice: no!

Quando il perimetro privilegiato è il comportamento umano, non basta dire che il problema non intacca l’infrastruttura o i sistemi.
Un attacco che rende indistinguibili interazioni legittime e false è un problema di primo livello, perché mina il principio stesso di autenticità.

In un contesto in cui:

  • i fattori sociali sono il primo ingresso agli incidenti,
  • la supply chain è interconnessa,
  • MFA e Zero Trust diventano baseline,
  • il fattore “visivo” guida le decisioni operative,

la fiducia nell’interfaccia è un asset primario di sicurezza.
E come tale deve essere trattata.

L'articolo Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma proviene da Red Hot Cyber.



Digital Omnibus – A Single Rulebook or a License to Trespass Fundamental Rights?
What is Digital Omnibus?


Digital policy lobbies across the European Union are buzzing with one word: Digital Omnibus, a proposal aimed at consolidating and simplifying the existing EU digital framework. The idea, according to the proposal’s advocates, is to reduce overlap in obligations and the compliance burden on businesses.

The Digital Omnibus is presented as a measure to simplify Europe’s complex digital rulebook. The aim is to streamline a wide array of Digital rules into a coherent, updated framework. It touches several key areas, including the GDPR, the AI Act, the Data Act, and cybersecurity reporting frameworks.

The Commission proposed the Digital Omnibus on 19 November 2025. The core idea behind pushing for the digital Omnibus is to eliminate red tape and boost EU competitiveness. Thirteen EU Member States have argued that tech companies in the EU face a higher degree of regulation and greater hassles than their counterparts across the Atlantic.

A Quick Look at What the Proposal Includes


  • Clarifying GDPR concepts such as pseudonymised vs non-personal data
  • Allowing limited use of sensitive data for detecting AI bias
  • Adjusting some obligations under the AI Act and delaying certain requirements
  • Creating a European Business Wallet for corporate digital identities
  • Merging various data laws into a more unified Data Act
  • Introducing a single entry point for cybersecurity incident reporting

These are framed as efficiency measures, cost-reduction initiatives, and efforts to make Europe more attractive to digital innovation.

Critics Warn: What Does Streamlining Actually Mean for OurRights?


For policymakers looking at the issue from strictly a business perspective, the digital Omnibus is a proposal long overdue. But as with any sweeping reform, the details matter, and this is where the debate becomes intense.

This is where concerns sharpen, especially among civil society groups, privacy advocates, and parties committed to defending digital freedoms such as the European Pirates.

European Digital Rights (EDRI) and other Digital rights advocates warn that simplifying the rulebook will come with a quiet erosion of our rights that were hard-won over the past decade.

Key Concerns Raised Against the Digital Omnibus


1. Roll-Back of Digital Protection Laws

The Omnibus is seen as reopening and weakening major protections, including the GDPR, ePrivacy, and the AI Act. This is viewed as a blow to the decades of work on digital rights.

2. Weakening of ePrivacy Rules

According to EDRi, the proposal would shift some “device access” rules from ePrivacy into GDPR, reducing mandatory consent in some cases. It is feared that this could permit tracking on devices without users’ explicit approval.

3. Narrowing the Definition of “Personal Data”

A redefinition of personal data could give companies more leeway to process information. Critics argue that this redefinition could reduce transparency and control for individuals.

4. Undermining AI Accountability

According to TechPolicy.Press article, amendments that give AI providers too much discretion, including a loophole that allows them to opt out of certain “high-risk” obligations without publicly declaring it. Rights groups argue this removes a key transparency check, weakening the AI Act’s purpose of managing risk.

5. Privileging Business Over People

Supporters of digital rights strongly believe that these reforms will shift power toward companies, thereby reducing individuals’ leverage under data protection laws. Precisely, these reforms have corporate interests as their focal point rather than citizens’ rights.

6. Weak Democratic Process

The way Omnibus is being fast-tracked with limited consultation and impact assessment, EDRi and others argue that such sweeping changes deserve more thorough democratic scrutiny.

7. Risk to Minoritised and Vulnerable Groups

EDRi highlights that under the proposed changes, marginalised communities could face a higher risk of profiling or automated discrimination. Reduced oversight and transparency could make it harder to challenge unfair or biased automated decisions.

So, Where Does This Leave Us?


For the European Pirates, the question is not whether Europe should innovate, but how. Efficiency cannot come at the cost of loosening the protections that set the EU apart in the global digital landscape.

The Digital Omnibus, on the surface, may appear to be an effort to overcome the hurdles that impede the EU’s innovation and growth. However, the implications of this proposal have far-reaching consequences from a social perspective.

The debate around the Digital Omnibus is only beginning. What is at stake is the balance between modernising Europe’s digital framework and guarding the rights of the people who live within it.


europeanpirates.eu/digital-omn…



Why Chat Scanning Is a Problem Hiding in Your Phone


Across Europe, a new concept known as chat scanning has entered the public debate. Supporters claim it will protect children from online harm. Chat control is formally part of the Child Sexual Abuse Regulation (CSAR), aimed at combating CSAM (child sexual abuse material). However, many experts, privacy groups, and digital rights advocates warn that it poses a greater risk for everyone who uses a phone, especially young people who message daily.


What is chat scanning?


In simple terms, it is a system that checks your private messages before or as soon as you send them. The app you use would need to scan your texts, photos, or videos and determine whether they seem suspicious. If the scanner thinks something is “unsafe,” it can report the sender, even if the message was completely innocent.

This means the scanning occurs within your phone, not on a server elsewhere. Every typed or uploaded message is checked before it reaches a friend or family member. It is like having a digital security guard watching over your shoulder every time you write something personal.

For digital rights advocates, including the Pirate Party, this raises a serious concern: privacy is not something that can be switched on and off. Once a system is built to monitor everyone’s conversations, it becomes a permanent gateway to surveillance. It does not take much for such tools to be expanded, misused, or accessed by actors who do not have the public’s interest at heart.


Why Chat Control Is a Real Threat


Chat control systems are not theoretical risks. Automated scanners genuinely make mistakes. They often cannot understand teenage slang, humour, or personal images. A tool meant to protect vulnerable users can easily turn into one that falsely accuses innocent people. Meanwhile, determined bad actors can simply switch to apps that do not follow these rules, while ordinary citizens remain under constant monitoring.

This approach also weakens secure communication. End-to-end encryption is designed to protect everyone from hackers, identity theft, and even misuse of state power. Scanning messages before they are encrypted breaks that protection. Instead of keeping society safe, it exposes activists, families, journalists, and children to new dangers.


The Ripple Effect on Democracy


If chat controls become law with a full majority, the long-term consequences could spread slowly but deeply. The ripple effect would impact multiple pillars of democracy.

Privacy Erosion


What begins as limited scanning to target harmful content can gradually expand to include most users. When every message is subject to scrutiny, personal privacy is the first casualty.

Overwhelmed Law Enforcement


A flood of false positives would strain police resources. German experts who reviewed the proposal warned that law enforcement would be unable to handle the volume of inaccurate reports. This waste of time and energy increases the risk of people being wrongly investigated or prosecuted, ultimately making the public less safe.

Chilling of Free Expression


Journalists, activists, and vulnerable groups may start to self-censor because they no longer trust their communication channels. When private conversations feel monitored, open dialogue becomes rare.

Decline in Civic Participation


As trust in institutions weakens, people may disengage from democratic processes. Press freedom declines, and political debate becomes less open.

Shift in Social Norms


Over time, society may begin to accept the idea that monitoring private digital spaces is normal. Such a shift can alter the social contract itself, making surveillance an everyday expectation rather than an exception.

This is how a policy introduced in the name of protection can gradually erode the foundations of democracy.


Are there safer alternatives?


There are better ways to keep communities safe. Targeted investigations, stronger reporting channels, improved child protection services, and investment in digital literacy can genuinely support vulnerable groups without breaking the fundamental right to private communication.

Europe should not accept a future where every phone becomes a checkpoint. Safety should be built on rights, not surveillance. Protecting children and protecting privacy are not opposing goals. With smart policy and responsible technology, the EU can and must do both.


europeanpirates.eu/why-chat-sc…



Protecting Minors Online: Can Age Verification Truly Make the Internet Safer?


The drive to protect minors online has been gaining momentum in recent years and is now making its mark in global policy circles. This shift, strongly supported by public sentiment, has also reached the European Union.

In a recent development, Members of the European Parliament, as part of the Internal Market and Consumer Protection Committee, approved a report raising serious concerns about the shortcomings of major online platforms in safeguarding minors. With 32 votes in favour, the Committee highlighted growing worries over issues such as online addiction, mental health impacts, and children’s exposure to illegal or harmful digital content.

What Is In The Report


The report discusses the creation of frameworks and systems to support age verification and protect children’s rights and privacy online. This calls for a significant push to incorporate safety measures as an integral part of the system’s design, within a social responsibility framework, to make the internet a safe environment for minors.

MEPs have proposed sixteen years as the minimum age for children to access social media, video-sharing platforms, and AI-based chat companions. Children below sixteen can access the above-mentioned platforms with parental permission. However, a proposal has been put forth demanding that an absolute minimum age of thirteen be set. This indicates that children under 13 cannot access or use social media platforms, even with parental permission.

In Short:

  • Under 13 years of age: Not allowed on social media
  • 13-15 years of age: Allowed with parents’ approval
  • 16 years and above: Can use freely, no consent required

MEPs recommended stricter actions against non-compliance with the Digital Services Act (DSA). Stricter actions range from holding the senior executives of the platforms responsible for breaches of security affecting minors to imposing huge fines.

The recommendations include banning addictive design features and engagement-driven algorithms, removing gambling-style elements in games, and ending the monetisation of minors as influencers. They also call for tighter control over AI tools that create fake or explicit content and stronger rules against manipulative chatbots.

What Do Reports And Research Say?


The operative smoothness and convenience introduced by the digital and technological advancements over the last two decades have changed how the world works and communicates. The internet provides a level field for everyone to connect, learn, and make an impact. However, the privacy of internet users and the access to and control over data are points of contention and a constant topic of debate. With an increasing percentage of minor users globally, the magnitude of risks has been multiplied. Lack or limited awareness of understanding of digital boundaries and the deceptive nature of the online environment make minors more susceptible to the dangers. Exposure to inappropriate content, cyberbullying, financial scams, identity theft, and manipulation through social media or gaming platforms are a few risks to begin with. Their curiosity to explore beyond boundaries often makes minors easy targets for online predators.

Recent studies have made the following observations (the studies are EU-relevant):

  • According to the Internet Watch Foundation Annual Data & Insights / 2024 (reported 2025 releases), Record levels of child sexual abuse imagery were discovered in 2024; IWF actioned 291,273 reports and found 62% of identified child sexual abuse webpages were hosted in EU countries.
  • WeProtect Global Alliance Global Threat Assessment 2023 (relevant to the EU) reported an 87% increase in child sexual abuse material since 2019. Rapid grooming on social gaming platforms and emerging threats from AI-generated sexual abuse material are the new patterns of online exploitation.
  • According to WHO/Europe HBSC Volume on Bullying & Peer Violence (2024), one in six school-aged children (around 15-16%) experienced cyberbullying in 2022, a rise from previous survey rounds.

These reports indicate the alarming situation regarding minors’ safety and reflect the urgency with which the Committee is advancing its recommendations. Voting is due on the 23rd-24th of November, 2025.

While these reports underline the scale of the threat, they also raise an important question: are current solutions, like age verification, truly effective?

How Foolproof Is Age Verification As A Measure?


The primary concern in promoting age verification as a defence mechanism against cybercrime is the authenticity of those verification processes and whether they are robust enough to eliminate unethical practices targeting users. For instance, if the respondent (user) provides inaccurate information during the age verification process, are there any mechanisms in place to verify its accuracy?

Additionally, implementing age verification for children is next to impossible without violating the rights to privacy and free speech of adults, raising the question of who shall have access to and control over users’ data – Government bodies or big tech companies. Has “maintenance of anonymity” while providing data been given enough thought in drafting these policies? This is a matter of concern.

According to EDRI, a leading European Digital Rights NGO, deploying age verification as a measure to tackle multiple forms of cybercrime against minors is not a new policy. Reportedly, social media platforms were made to adopt similar measures in 2009. However, the problem still exists. Age verification as a countermeasure to cybercrime against minors is a superficial fix. Do the Commission’s safety guidelines address the root cause of the problem – a toxic online environment – is an important question to answer.

EDRI’s Key arguments:

  • Age verification is not a solution to problems of toxic platform design, such as addictive features and manipulative algorithms.
  • It restricts children’s rights to access information and express themselves, rather than empowering them.
  • It can exclude or discriminate against users without digital IDs or access to verification tools.
  • Lawmakers are focusing on exclusion instead of systemic reform — creating safer, fairer online spaces for everyone.
  • True protection lies in platform accountability and ethical design, not mass surveillance or one-size-fits-all age gates.

Read the complete article here:

edri.org/our-work/age-verifica… | archive.ph/wip/LIMUI

Before floating any policy into the periphery of execution, weighing the positive and negative user experiences is pivotal, because a blanket policy based on age brackets might make it ineffective at mitigating the risks of an unsafe online space. Here, educating and empowering both parents and children with digital literacy can have a more profound and meaningful impact rather than simply regulating age brackets. Change always comes with informed choices.


europeanpirates.eu/protecting-…



When Digital Sovereignty Meets Everyday Life: Europe’s Big Tech Gamble


You do research on a product, maybe a pair of shoes, a gadget, or a flight ticket. And all of a sudden, every other ad on your screen is a copy of the same. It is easy and convenient to get over it – until you stop to think: how come the internet knows me so well?

  • This is not how the periphery of an algorithm works, but a systematically curated process designed to influence user behaviour, shaping not just what we buy, but how we think and choose.

As Europe now discusses “digital sovereignty,” it’s worth asking: who truly holds the reins of your digital life—you, your government, or the tech giants?

A recent article by Politico explains how France and Germany, in alliance with the United States, are championing a “sovereign digital transition,” the idea that Europe must reduce its dependence on foreign Big Tech giants and establish its own technological foundations. On paper, it appears to be a bold step toward autonomy. In practice, however, citizens across Europe are asking: What does this mean for me, my data, my digital life? (archive.ph/k7Nyz)

The Promise of a European Stack – What’s at Stake?


The ambition is high: from sovereign cloud infrastructure to home-grown AI and chip design, the goal is a Europe where tech is owned, governed, and secured by Europeans. But this raises significant questions. Who controls these platforms? Are they built for citizen empowerment or just national-industrial competition? Is “sovereignty” being framed as freedom, or as new walls around users’ data and digital behaviours?

Ground-Level Reality: Data, Dependence, and Digital Discomfort


  • Commuters from the EU are receiving fines from London’s ULEZ zone even though they never drove there. The cross-border data sharing behind that fine is not some distant regulation—it’s a personal intrusion. (Source: Guardian – theguardian.com/uk-news/2024/j…? | archive.ph/s9EBF)
  • DataReportal’s “Digital 2025: Online Privacy Concerns” section highlights that in Europe, the number of connected adults worried about how companies use their personal data is a meaningful trend (although slightly down from previous years). (Source: Dataportal – datareportal.com/reports/digit… | archive.ph/vOwZp )
  • A case where the European Commission was ordered to compensate a citizen for improperly transferring his personal data outside the EU, illustrating how even high-level institutions can breach data-protection rights. (Source: Brussels Signal – brusselssignal.eu/2025/01/eu-c… | archive.ph/bN5lF)

These stories illustrate that what starts as “digital sovereignty” in high-level Brussels dialogue ends up in your bank records, your home, and your social feed.

Where Sovereignty Risks Turning Into Surveillance


According to the Politico piece, Europe’s push to take control of its tech stack is partly a response to U.S. dominance. But replacing one system with another raises the same concerns:

Will European infrastructure keep privacy at the centre, or will it become just another corporate/state-controlled ecosystem?

When national or bloc-level systems enforce age checks, data localization, and surveillance capabilities, will citizens gain freedom or lose it?

The Pirate Perspective: Tech for People, Not Power


For the European Pirates Party, the question isn’t whether Europe should build tech. It’s how and for whom. True sovereignty starts with the user’s choice, not just the state’s contracts and cloud servers.

Digital freedom means:

  • Transparent platforms where citizens can inspect how their data is used.
  • User-controlled infrastructure, where opting out isn’t a penalty.
  • Open standards and interoperability, rather than locked-in systems that create new dependencies.
  • Governance by citizens, not just by ministers or industrial lobbyists.


What It Means For You


Ask: Who owns the cloud where your photos are stored? If Europe builds its own stack, will you still have the right to move your data freely?

Watch for: Platforms that claim “European control” but push the same manipulative algorithms and business models as before.

Insist on: User education and choice because no matter how sovereign the tech gets, if you don’t understand it, you are still powerless.

Final Word


Europe’s digital sovereignty drive is exciting and potentially transformative. Europe’s digital sovereignty drive is exciting and potentially transformative. However, if it continues without electing citizens to govern, we risk establishing a “sovereign tech” environment that denies users authority.

The Pirates’ message is unmistakable: sovereignty devoid of popular authority is merely another form of reliance. Let’s ensure that users, not tech companies or anyone else, own the data revolution.


europeanpirates.eu/when-digita…



Upcoming Elections in the Netherlands: Will the Far Right Hold Its Ground? Will the Pirates throw soot in the FUD?


The Netherlands once again finds itself at a political crossroads. Less than two years after a coalition government collapsed under the weight of internal tensions, Dutch voters are preparing to decide what kind of leadership they want for their future.

On the 29th of October, Dutch people will be going to the polls to elect a new Tweede Kamer (Dutch lower house). Initially, the next elections were scheduled for 2028, but due to the fall of the 2024 cabinet, snap elections were called for.

On the 3rd of June, Geert Wilders, leader of the far-right conservative party PVV (Party for Freedom), walked away from the coalition due to different views on asylum policies. The cabinet led by Dick Schoof as prime minister ended with his resignation. The upcoming elections thus pose an opportunity for voters to shape the composition of their parliament anew.

The elections held in November 2023 led to talks that concluded in 2024, with the coalition appointing the independent Schoof as prime minister. The coalition was formed by the Party for Freedom (PVV), the largest party in the House of Representatives, with the People’s Party for Freedom and Democracy (VVD), New Social Contract (NSC), and the Farmer–Citizen Movement (BBB). The coalition was marked by its delicate nature and Wilders’ inability to converse with his fellow coalition members, often alienating them due to his narrow, inflexible views on migration, asylum, and social policies.

As the elections approach, a first debate was held on the 12th of October. It was expected that the populist nature of Wilders would take centre stage; however, he withdrew from the campaign and did not participate in the debate. [Earlier in the week, he had been mentioned in the list of targets of a terrorist group, and so, for security reasons, he decided not to participate in the debate, even after the group had been arrested, security had confirmed it to be safe, and possibilities for venue changes and online allocations were suggested.] In his absence, the leader of D66 (Democracy 66), Rob Jetten, joined in his place.

The debate featured Dilan Yeşilgöz, the leader of VVD (People’s Party for Freedom and Democracy, a conservative-liberal party), Henri Bontenb from CDA (Christian Democratic Appeal), Frans Timmermans from the recently combined GroenLinks-PvdA party (social democracy, green politics), and Rob Jetten. Key debate topics included asylum policies, how to address the current housing crisis, health care practices, and issues in Gaza. Despite party leaders fixating on the language of the debate rather than the policy proposals and personal attacks, the key topics of the election agenda were raised.

Given Wilders’ absence from this weekend’s debate, other party leaders had the opportunity to present their positions more prominently. This offers a hopeful outlook, as his strongly right-aligned views were not the focal point, allowing voters to engage with other perspectives. Considering Wilders’ rigid stance on migration during the previous government, he may have alienated not only other parties but also segments of his own voter base.

According to polling conducted at the beginning of October (ipsos-publiek.nl/actueel/ipsos…), support for the PVV has declined compared to 2023, yet it remains the most popular party. The most notable change is the decline in support for the VVD and NSC, two former coalition parties. It is also key to highlight the rise in support for CDA, a party that has previously stated its preference to work with the VVD rather than the PVV.

The shifting popularity of some parties from the previous coalition may signal a potential change in the composition of the next one. This could be encouraging news: the Netherlands might see a government more centrally aligned in its social and immigration policies and more open to dialogue. While the left and more progressive parties have yet to gain significant momentum (including the Dutch Pirate Party), there remains a possibility for a more moderate, centre-right coalition to emerge (rather than the previous extreme-right one).

With Dutch voters heading to the polls at the end of the month, there is still room for public opinion to evolve and for parties to rethink their alliances. For the moment, there is a cautious hope that the next Dutch government may take a more moderate path.

So how are our Dutch Pirate Party colleagues faring?


The campaign has centered around the party leader Matthijs Pontier and focused on his appearances in public debates. The Piratenpartij Podcast has featured him and other candidates in discussions on the main Pirate points, and talking about Pirate Party history, and topics in the news.

A list of posts introducing the candidates of the Dutch Pirate Party follows:


Piratenpartij

@

1. Matthijs Pontier

"Ik ben fractievoorzitter in het Waterschap Amstel, Gooi en Vecht en heb een achtergrond op het gebied van Kunstmatige Intelligentie.

De Piratenpartij staat voor een vrije democratie waarin iedereen direct toegang heeft tot alle kennis, kunst en cultuur. We investeren in publieke voorzieningen​ zoals betaalbare woningen, zorg en onderwijs. We vertrouwen elkaar en hebben een gezond wantrouwen tegenover de macht van overheden en bedrijven."

piratenpartij.nl/kandidaten-tk…

Foto van lijsttrekker Matthijs, donkerblonde haren, snor en baardje, lichtbruin jasje en groen overhemd. Op de foto leunt hij tegen een muur en is een groene deur, met rond raampje zichtbaar.

October 24, 2025, 16:03 2 boosts 3 favorites


Piratenpartij

@

4. Saira Sadloe, Purmerend

"Het ondersteunen van burgerrechten, directe democratie, databeveiliging, bescherming van persoonsgegevens, transparantie, vrijheid van kennis en informatie, goed toegankelijke onderwijs, universele gezondheidszorg en een stabiel basisinkomen. Dit zijn exact de steken die het huidige kabinet heeft laten vallen!

Daar waar anderen weg lopen, ga ik de strijd aan. Bij de Piratenpartij voel ik daadkracht en integriteit."

piratenpartij.nl/kandidaten-tk…

Foto van Saira, lange, zwarte haren, beige jasje, paars met wit bloesje

October 24, 2025, 15:57 0 boosts 1 favorites


Piratenpartij

@

7. David van Deijk, Eindhoven

Ik ben geboren en wonende in Eindhoven en programmeur van beroep.

Binnen de campagne ben ik iemand die zorgt dat drempels voor activiteiten worden weggenomen in plaats van opgeworpen. Met mijn ervaringen binnen de Piratenpartij help ik ideeën van nieuwe actieve leden tot daadwerkelijke acties te brengen, en ben ik een bron van kennis op het gebied van acties die we in het verleden gedaan hebben.

piratenpartij.nl/kandidaten-tk…

Foto van een breedlachende David, bril met donker montuur, blonde haren, snor en sikje. Groen, geruit overhemd en blauw t-shirt.

October 23, 2025, 15:23 0 boosts 0 favorites


Piratenpartij

@

Vervolg voorstelrondje:

10: Fleur Breman, Rotterdam

"Om mezelf recht in de spiegel aan te kunnen kijken, in de hoop op een leven waarvan de balans tussen geven en nemen doorslaat naar meer coöperatie – en daarmee het onderling vertrouwen, verkies ik in ieder opzicht partnerschap. Daarom kies ik voor de partij met de programmapunten die het beste in ons naar boven halen, zoals de invoering van een universeel basisinkomen en de bevrijding van informatie.

piratenpartij.nl/kandidaten-tk…

Foto van Fleur, kort donker kapsel, wit shirt.

October 23, 2025, 15:07 1 boosts 0 favorites


Piratenpartij

@

13. Jean-Aimé Musangamfura, Friesland – Amsterdam

"Wat ik vooral belangrijk vind is ervoor zorgen dat er in onze maatschappij internationale solidariteit is en dat er respectvol omgekeken wordt naar mensen in zwakkere posities, zoals bijv jongeren met een vluchtverleden.

Duurzaamheid, corporate sociaal responsibility, mensenrechten, armoedebestrijding en een weerbare digitale samenleving is waar ik me voor wil inzetten. En minder polarisatie graag, ook in de media."

piratenpartij.nl/kandidaten-tk…

Foto van Jean-Aimé, glimlach, kort donker haar, bruine trui.

October 22, 2025, 14:37 1 boosts 1 favorites


Piratenpartij

@

16. Bianca Lubben – Emmeloord

"Ik ben 42 jaar en werkzaam in verschillende sectoren: zorg, kinderopvang en sociaal werk.

Er zijn heel veel dingen die veel beter kunnen in Nederland. Zorg, onderwijs, onderdak en voedselzekerheid zijn cruciaal en ik zal hier dan ook voor strijden. Ik zou namelijk graag in een land willen wonen waar niemand achterblijft en we Nederland eindelijk echt een welvarend land kunnen noemen."

piratenpartij.nl/kandidaten-tk…

Foto van een lachende Bianca, lang donker haar in een paardenstaart en met paars piratenpartij-regenjasje aan.

October 21, 2025, 12:54 0 boosts 0 favorites


Piratenpartij

@

19) Nabille el Hajoui

Amsterdamse nachtbraker met een groen hart.

Ik geef afval een tweede leven als Recycle Art.

Voor een creatieve en vrije stad en land.

piratenpartij.nl/kandidaten-tk…

Foto van Nabille met glimlach, camouflage-petje en stoppelbaardje

October 21, 2025, 12:41 0 boosts 0 favorites


Piratenpartij

@

23. Angeline Pot

"Vanuit mijn werk als maatschappelijk werker en psychosociaal therapeut zie ik dat de zorg, zowel medisch als het geestelijk welzijn in de knel is geraakt door het huidige beleid. Door de systemen en de macht van de grotere organisaties mis ik de menselijke maat, die men juist nodig heeft als men om hulp vraagt en zich kwetsbaar voelt.

Als ervaringsdeskundige loopt Angeline zelf ook tegen allerlei hindernissen aan, zoals bij de WMO

piratenpartij.nl/kandidaten-tk…

Op de foto een lachende Angeline met donker, kort haar, een wit jasje met roze streep en lichtblauw shirt.

October 20, 2025, 14:31 1 boosts 1 favorites


Piratenpartij

@

29. Roberto Haak

"Ik ben een functionaris gegevensbescherming bij de overheid met een missie: zorgen dat organisaties niet als rovers omgaan met persoonsgegevens. Privacy en ethiek horen bovenaan de mast.

Ik vaar ook een koers als ondernemer: met mijn handel Hook Solutions verkoop ik haken voor huis, tuin en keuken, en Kapitein Haak-artikelen.
Met mijn achternaam kan ik onmogelijk níet met de Piratenpartij meevaren."

piratenpartij.nl/kandidaten-tk…

Foto van een lachende Roberto op de rand van een boot in een haven. Donkere haren, snor en baardje, bontgekleurd overhemd (met o.a. prints van een leeuw en een bootje met Nederlandse vlaggen) op lichte broek. Bootjes op de achtergrond.

October 18, 2025, 13:14 0 boosts 2 favorites


Piratenpartij

@

32) Jaap van Till

"Jongeren verdienen toekomstperspectief, geen vastgelopen systeem."

Hij zet in op constructieve oplossingen voor de transities van nu, naar o.a. decentrale AI. Voor innovatie die waarde deelt, niet onttrekt.

piratenpartij.nl/kandidaten-tk…

Foto van Jaap - grijze korte haren en en een baardje, met bril en rood/bruin overhemd met zwart vestje.

October 18, 2025, 12:31 1 boosts 0 favorites


Piratenpartij

@

2. Kirsten Zimmerman, Amsterdam

"Ik ben sinds 2022 stadsdeelcommissielid in Amsterdam-Noord. Mijn speerpunten zijn behoud van het groen, directe democratie, privacy en sociale verbinding.

Daarnaast ben ik onderzoeker en schrijver.

Ik ben enthousiast, heb een duidelijke mening, kan tegelijkertijd goed samenwerken en de kar trekken. Ik ben kandidaat voor de Piratenpartij, omdat ik denk dat ik goed in staat ben om de partij een gezicht te geven.

piratenpartij.nl/kandidaten-tk…

Foto van een lachende Kirsten, met halflange, rode haren, bril, kettingen op een zwart t-shirt

October 24, 2025, 16:00 0 boosts 1 favorites


Piratenpartij

@

Laatste ronde – onze top 5:

5. Wietze Brandsma, Burgum

"Als software-ontwikkelaar wil ik vrij kennis kunnen delen op het internet. Die vrijheid wordt bedreigd door BigTech. Om monopoliemacht te krijgen misbruiken ze softwarepatenten en auteursrechten.

Monopolievorming speelt niet alleen online, maar in de hele samenleving. We willen vrijheid om mee te doen met de economie en lokale zeggenschap."

piratenpartij.nl/kandidaten-tk…

#TK2025 #Piratenpartij

Foto van Wietze, kort, blond haar, bril. Blauw jasje, met paarse piratenstropdas en lichtblauw overhemd.

October 24, 2025, 15:55 1 boosts 4 favorites


Piratenpartij

@

8. Sabrina Grossman, Amsterdam

Als moeder van kinderen met bijzondere behoeften zet ik me in voor de rechten van personen met een handicap. Ons land voldoet niet aan internationale verdragen zoals de VN-verdragen Handicap en Inzake de Rechten van het Kind.

Mijn prioriteit is om de meest ernstige misstanden in de zorg te bestrijden. Ik pleit voor het aanstellen van een functionerende autoriteit boven de instellingen en organisaties, om menswaardige zorg te waarborgen.

piratenpartij.nl/kandidaten-tk…

Foto van een gimlachende Sabrina, donkerrode haren en een paars shirt.

October 23, 2025, 15:14 0 boosts 0 favorites


Piratenpartij

@

11. Mark van Treuren, Schagen

"Veel mensen kennen mij van de markt, uit de zorg, als tegelzetter of goochelaar. Ik heb in elke uithoek van de maatschappij gewerkt.

Sinds 2020 ben ik actief voor de Piratenpartij. Twee jaar lang was ik met veel plezier partijvoorzitter. Er is moed nodig om de huidige problemen op te lossen. Denk aan doorgeslagen bureaucratie, corruptie, inbreuk op privacy van burgers, non-transparantie, milieuvervuiling, ongelijke machtsverhoudingen."

piratenpartij.nl/kandidaten-tk…

Foto van Mark, Rossig lang haar in een staart, snor, baardje met kleurrijk overhemd. Insider tip: herkenbaar aan zijn blote voeten.

October 22, 2025, 14:58 1 boosts 3 favorites


Piratenpartij

@

Vervolg voorstelrondje:

14. Dmitri Schrama, Utrecht

Langetijdpiraat, idealist, en een groot voorstander van gelijkwaardigheid en vrijheid.

"Kennis moet gedeeld kunnen worden anders kan ze niet groeien.
Daarbij willen wij kennis kunnen nemen van wat de overheid doet en welke verbindingen er bestaan tussen de overheid en het bedrijfsleven. Wij willen meer privacy voor burgers en transparantie van die overheid en bedrijven.

Stem voor jezelf! Stem piraat!"

piratenpartij.nl/kandidaten-tk…

#TK2025

Foto van een lachende Dimitri, lichtrossig haar en snor, baardje, bril en wit shirt.

October 22, 2025, 14:25 0 boosts 1 favorites


Piratenpartij

@

17. Kees Valkhof:

"Ik kom uit Rotterdam en werk bij Lely waar ik 600+ ontwikkelaars ondersteun bij het bouwen van software.

Ik concentreer me op wat ik het recht op bezit noem. Met name software wordt zodanig geleverd dat het bedrijf achter het product bepaalt hoe, waar en hoelang je hun product mag gebruiken. Het liefst met grove inbreuk op je privacy."

piratenpartij.nl/kandidaten-tk…

#TK2025

Foto van Kees, kort, licht-grijzend haar en een blauw-wit overhemd.

October 21, 2025, 12:50 0 boosts 0 favorites


Piratenpartij

@

Vervolg voorstelrondje:

20) Teunis van Nes

Geboren in Rijsoord, ondernemer in Zeeland.

Net als mijn voorvader Aert van Nes vecht ik tegen onrecht en voor vrijheid.

Ik strijd voor een open overheid, gelijkheid en broederschap.

piratenpartij.nl/kandidaten-tk…

Foto van een lachende Teunis, kalend, lichtkleurig haar, bril, beige vest en wit-paars gestreept overhemd.

October 21, 2025, 12:34 0 boosts 0 favorites


Piratenpartij

@

Vervolg voorstelrondje kandidaten:

25. Onze voorzitter Frank Wijnans

piratenpartij.nl/kandidaten-tk…

en 24. Ons Presidium-lid Edy Bouma:

piratenpartij.nl/kandidaten-tk…

#TK2025

Foto van Frank, met glimlach, blonde haren met een scheiding. bril en baardje, kaki-groen shirt. Foto van een lachende Edyy, bruin/grijs krullend haar, bril, rood-bruine trui met paarsig overhemd. Op de achtergrond is een deel van de Piratenvlag zichtbaar.

October 20, 2025, 14:27 0 boosts 0 favorites


Piratenpartij

@

30. André Linnenbank

"Ik ben natuurkundige en heb lange tijd als onderzoeker in het ziekenhuis gewerkt. Daar zag ik grote problemen met veilige data-opslag en uitwisseling van gegevens.

Tegenwoordig ben ik docent op een middelbare school in Amsterdam. Ik geef natuurkunde, natuur leven & technologie, en informatica aan vooral de bovenbouw leerlingen Mavo, Havo en VWO."

piratenpartij.nl/kandidaten-tk…

Foto van André; grijze, beetje wilde haren, snor en baardje, blauw jasje over een wit overhemd met een felblauwe stropdas. Op de achtergrond een haven met zeilboten.

October 18, 2025, 12:53 0 boosts 0 favorites


Piratenpartij

@

KENNISMAKING MET ONS TEAM!

We stellen de komende dagen alle kandidaten voor, startend bij nr. 33, onze lijstduwer Metje Blaak:

Wat haar aantrekt in de Piratenpartij is “je leven leiden zo als jij dat wilt”.

"Eigenlijk doe ik dat mijn hele leven al. Vandaar dat ik me graag aansluit bij de Piratenpartij, ook zodat ieder vrij is om zich te ontwikkelen en toegang heeft tot techniek en cultuur; of je nou zo arm als een kerkrat bent of rijk."

piratenpartij.nl/kandidaten-tk…

#TK2025

Foto van Metje - lange blond/grijze haren, een hoedje en rode lippenstift

October 18, 2025, 12:15 2 boosts 1 favorites


Piratenpartij

@

3. Arjan Bresser, Nijmegen

Mensen zijn de grote drijfveer in mijn leven; eerst als buschauffeur, nu als conciërge op de Hogeschool Arnhem Nijmegen.

Als Piraat verzet ik mij tegen de inperkingen van onze vrijheden. In een ideale samenleving is informatie zo vrij en veel mogelijk beschikbaar voor ons allemaal, kan iedereen anoniem en privé communiceren, is er weinig surveillance en bespaart legalisering en regulering van drugs inzet van politiecapaciteit.

piratenpartij.nl/kandidaten-tk…

Foto van Arjan, met korte hanekam, lange rode baard, ronde oorbel zwart jasje met paarse piratenpartij stropdas op een zwart overhemd.

October 24, 2025, 15:59 0 boosts 1 favorites


Piratenpartij

@

6. Goof Pontier, Doetinchem

Goof is 36 en zet zich al jaren in als gemeenteraadslid in Doetinchem.

"Als ambulant begeleider in de zorg en werkzaam bij een opvang voor dakloze jongeren heb ik dagelijks te maken met de uitdagingen waarmee mensen in moeilijke situaties worden geconfronteerd. Mijn hart ligt bij degenen die het meest kwetsbaar zijn in onze samenleving, en ik geloof dat we als partij een verschil kunnen maken door voor hen op te komen."

piratenpartij.nl/kandidaten-tk…

Goof kijkt vrolijk in de camera, donkerblond kort kapsel, ringbaarde en donkerkleurige trui.

October 23, 2025, 15:28 0 boosts 0 favorites


Piratenpartij

@

9. Eskild Wikkeling, Reeuwijk

Eskild, ICT’er en vader. Zijn centrale strijdpunten zijn de bescherming van digitale burgerrechten en online privacy voor alle burgers. Hij pleit ervoor dat betrouwbaar breedbandinternet een betaalbare nutsvoorziening wordt. Wikkeling wil dat overheden digitale mogelijkheden beter benutten om het leven van burgers te vereenvoudigen, bijvoorbeeld door het schrappen van overbodige formulieren.

piratenpartij.nl/kandidaten-tk…

Foto van een glimlachende Eskild, korte donkere haren, bril met licht montuur, lichtkleurig overhemd

October 23, 2025, 15:11 1 boosts 0 favorites


Piratenpartij

@

12. Mirjam van Rijn, Amsterdam

"Ik ben commissielid in Waterschap Amstel- Gooi en Vecht. Na zovele jaren uitkleden van zorg, sociale voorzieningen, drama’s als met de Toeslagenaffaire, vluchtelingen, covid, Groningen, etc. is er, nu gelukkig een nieuwe kans en kunnen we alles op alles zetten om onze thema’s eindelijk naar Den Haag te brengen."

Ook actief bij ATD Vierde Wereld, Stoere Vrouwen, Milieudefensie, Transnational Institute en SOMO,

piratenpartij.nl/kandidaten-tk…

Foto van Mirjam, lichtrossig, halflang haar, donkergroen jasje.

October 22, 2025, 14:52 2 boosts 1 favorites


Piratenpartij

@

15. Dylan Hallegraeff, Den Haag

Dylan is een maker in de brede zin van het woord: dus van realtime calculated 3D-graphics tot lasershows en van lichteffecten tot hardcore tekno.

"In dit proces loop je onherroepelijk tegen juridische grenzen aan van wat wel en niet toegestaan is. Dit is een mijnenveld. De huidige copyrightwetgeving belemmert creativiteit, terwijl deze juist was opgezet om creativiteit te bevorderen."

piratenpartij.nl/kandidaten-tk…

#auteursrecht #TK2025

Foto van Dylan, sluik, donker haar, ringbaardje en donkerkleurig jasje op een wazige achtergrond.

October 21, 2025, 12:58 0 boosts 0 favorites


Piratenpartij

@

18. Peter Braun:

Peter is al ruim 10 jaar lid van de Piratenpartij en woont in de mooie in Kerkrade.

Hij is ruim 20 jaar geluidtechnicus geweest en daarna journalist en fotograaf voor de jongerensite van Landgraaf en heeft onder andere ook in de Wsw-raad gezeten.

Tegenwoordig maakt hij nog steeds in zijn vrije tijd foto’s onder het creative common licentie model, schrijft wordpress plugins, maakt wordpress templates en werkt als operator in Gronsveld.
piratenpartij.nl/kandidaten-tk…

#TK2025

Foto van een lachende Peter, met beetje lang, sluik donker haar, bril en lichtblauw jasje

October 21, 2025, 12:45 0 boosts 0 favorites


Piratenpartij

@

22. Wouter van Dijke

"Geloven in vrijheid en autonomie vooronderstelt dat je het individu vertrouwt en daarom beschermt tegen bemoeienis van de autoriteiten.

Voor een Piraat is de vrije uitwisseling van informatie en ideeën nog steeds essentieel om onzin en onbegrip de wereld uit te helpen – die uitwisseling wordt niet opeens een gevaarlijke bron van desinformatie en extremisme omdat ze zich online afspeelt. Daarom pleiten we zo hard tegen censuur en voor privacy online".

21: Fanni Horvath

October 20, 2025, 14:35 0 boosts 0 favorites


Piratenpartij

@

26. Ron Smit

Ron Smit (1964) heeft de opleiding Informatica Technologie aan de universiteit in Amsterdam gevolgd. Hij is mede-oprichter van de Basisinkomen Partij in 2013. Ron onderzoekt nieuwe technologische ontwikkelingen in de wetenschap en is ook radiozendamateur (piraat).

Foto van een glimlachende Ron, kalend met bril, wit overhemd en lichtkleurig jasje.

October 19, 2025, 8:29 0 boosts 0 favorites


Piratenpartij

@

Vervolg: voorstelrondje kandidaten:

28. Ryszard Matenko

"Tussen 1990 en 1994 was ik raadslid in stadsdeel de Pijp. Ik woon nu in de Rivierenbuurt en zet me nog steeds in voor een leefbare buurt. Directe communicatie, dialogen en samenwerking met geestverwanten."

piratenpartij.nl/kandidaten-tk…

27. Aloy Nauta:

"Ik vind dat de regering bewoners meer kansen moet aanreiken om macht in eigen handen te kunnen nemen wanneer het niet goed gaat in buurten of wijken."

piratenpartij.nl/kandidaten-tk…

#TK2025

October 19, 2025, 8:16 0 boosts 0 favorites


Piratenpartij

@

31) Vincent van der Velde

"Als advocaat en ex-wethouder vecht ik voor jouw digitale rechten. Voor transparantie en de digitale underdog.

Als Piraat wil ik opkomen voor de digitale burgerrechten van iedereen en met mijn juridische kennis wil ik helpen aan het ontwikkelen en realiseren van die digitale burgerrechten. Mét de Piratenpartij zal ik bijdragen aan die digitale empowerment."

piratenpartij.nl/kandidaten-tk…

Een lachende Vindent, donkere haren en snor en baardje. Blauw jasje, wit overhemd.

October 18, 2025, 12:40 0 boosts 1 favorites


PiraatNMGN

@

#Piratenpartij #tk2025 #verkiezingen #vote #Nijmegen
🏴‍☠️ 🏴‍☠️ 🏴‍☠️
Stem voor jou privacy Piratenpartij!
Arjan Bresser nr. 3 lijst 21
🏴‍☠️ 🏴‍☠️ 🏴‍☠️
nijmegen.nieuws.nl/lokaal/nijm…

Foto van Arjan Bresser nr 3 lijst 21 met een Piratenpartij vlag wapperend op een brug.

October 19, 2025, 8:30 1 boosts 1 favorites


europeanpirates.eu/upcoming-el…


Piratenpartij Podcast - #01 - Social media en ... Jeugdzorg!


Deze Piraten Podcast werd opgenomen in het Blauwe Pand, Zaandam.

Met Matthijs, Leontien, Saira, Metje en Bart!
en dank aan: Andrel, Rene, Sabrina.

Muziek van 𝐌𝐄𝐓𝐀𝐋 𝐌𝐀𝐑𝐈𝐎




Julian Assange Archive lancia un appello per la raccolta fondi per l'inaugurazione della mostra 2026.

L'archivio indipendente Julian Assange @AssangeArchive è dedicato a preservare il movimento globale che ha combattuto per difendere la libertà libe…



“Beati gli operatori di pace!”. E’ il saluto di Leone XIV al Libano, seconda tappa del suo viaggio apostolico che lo ha visto oggi lasciare la Turchia per approdare nel Paese di cedri, ferito da una guerra ai propri confini.


tgcom24.mediaset.it/2025/video…

ma esattamente quando la meloni sostiene che la violenza va sempre condannata, quando a proprio danno, intende anche violenze del genere esposto nell'articolo accluso?







qr.ae/pCuity

mmm aria di ribellione. chissà se si ribelleranno davvero. può essere la classica "goccia" che fa traboccare il vaso?



Ho installato LineageOS sul vecchio Redmi Note 10 Pro...e sono felicissimo!


Spinto da questo toot dei @Devol ⁂ (che ringrazio), ho deciso di andare un po' più in là nella mia degooglizzazione.
Non posso rimuovere del tutto google ddalla mia vita, ma mi sono detto almeno voglio avvicinarmi il più possibile, un passo alla volta.

La premessa da fare è che non conoscevo molte delle soluzioni indicate nel toot, quindi è un'ulteriore riprova (se mai ce ne fosse bisogno), che la conoscenza è potere --> diffondiamo il più possibile!

Ho messo #lineageos nel mio vecchio Redmi Note 10 Pro, che stavo letteralmente per buttare in pattumiera: si bloccava continuamente, andava a scatti, la batteria non durava più molto. Del resto è questo a cui ci hanno abituati; a buttare l'hardware ogni 3 anni al massimo per comprarlo nuovo. In questo caso, quel dispositivo era stato particolarmente sfortunato perché la stessa Xiaomi l'aveva ucciso dopo sole 2 versioni di android e 3 anni scarsi di vita, chiudendo il rubinetto degli aggiornamenti.

Con Lineage OS, a 2 anni di distanza dall'ultimo aggiornamento rilasciato, ho riportato a nuova vita il dispositivo. Senza più il peso di tutta la spazzatura di Google e Xiaomi, quell'hardware è tornato a far girare android 16 (uscito quest'anno) e per di più in maniera estremamente fluida, comparabile a un google pixel nuovo. La batteria dura di più, e posso anche dire che sono più tranquillo dal punto di vista della sicurezza (è sempre meglio avere software aggiornato).

Ho installato anche il play store, ma sinceramente non conto di usarlo: sto usando F-Droid per le app open source (ne userò il più possibile) e per tutto il resto c'è Aurora store, che si interfaccia con il play store di google ma con un dispositivo "virtuale", quindi in maniera anonima.
Potrò anche beneficiare degli aggiornamenti molto più frequenti rispetto al nulla a cui mi aveva condannato Xiaomi/Redmi.

Insomma, al posto di un hardware ancora valido ma inutilizzabile, mi rtrovo un secondo cellulare che è tornato come nuovo, e che potrò usare come riserva o come compagno per i miei viaggi (è sempre utile avere con sé un secondo dispositivo da usare nel caso in cui si perda il primo).

L'installazione non è stata difficilissima per me che sono un utente avanzato, ma di per sé non è complicatissima: se si conosce un minimo di inglese, il sito di Lineage Os spiega passo passo cosa fare.

La parte più complicata, tutto sommato, è stata quella di sbloccare il dispositivo Xiaomi: l'azienda non mette a disposizione il software aggiornato per farlo, quello sul sito lineage è un po' vecchiotto, e anche una volta che si è reperito in rete la versione aggiornata, Xiaomi ti fa aspettare una settimana di calendario!

Superato questo ostacolo, è stato facile.

Insomma, ancora una volta grazie all'opensource e a chi ne ha diffuso la conoscenza.

#lineageos #opensouce #degoogle #degoogledphone #smarphone


🌍 Abbiamo aggiornato la nostra guida alla degooglizzazione per liberarci da Google:

👉 newsletter.devol.it/degooglizz…

È una guida semplice per iniziare davvero a uscire dall’ecosistema Google e sarà aggiornata continuamente.

Inoltre per restare sempre aggiornati consigliamo i gruppi del Fediverso:

📡 @internet

💻 @tecnologia

🔐 @sicurezza

E anche Telegram:

📨 t.me/devolitalia

📨 t.me/devolgroup

Fate girare! Grazie 🙏


Oloap reshared this.



Nel corso della storia moderna della Chiesa, quattro Pontefici hanno compiuto viaggi apostolici in Libano, ciascuno lasciando un segno particolare in momenti differenti, con significati spirituali, ecclesiali e simbolici profondi.




[h1][b][url=https://pcofficina.org/tech-talk-2-dicembre-2025-video-editing-pratico-come-registrare-e-montare-un-talk-di-pcofficina-con-shotcut/?pk_campaign=feed&pk_kwd=tech-talk-2-dicembre-2025-video-editing-pratico-come-registrare-e-montare-un-talk-di-pcofficina-con-shotcut]Tech






per quale motivo dovrebbe essere un problema sostenere che l'ingiustizia genera violenza? è un dato di fatto. non si può avere pace senza giustizia, come non si più combattere la violenza senza combattere anche l'ingiustizia.


Israele è alla resa dei conti con sé stesso, una grazia a Netanyahu sarebbe la picconata finale a quel poco che resta della democrazia israeliana, un "no" porterebbe ad un regolamento di conti istituzionale da cui comunique Israele uscirebbe moribondo.

Credo che l'idea di uno stato in cui tutti gli ebrei possano vivere sicuri sia al tramonto. Israele si avvia ad essere uno stato riservato agli ebrei più estremisti, per tutti gli altri non ci sarà più posto.


Netanyahu ha chiesto la grazia al presidente israeliano - Il Post
https://www.ilpost.it/2025/11/30/netanyahu-richiesta-grazia/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost






Silicon Valley e Pentagono, il patto da rifare

@Notizie dall'Italia e dal mondo

In uno degli ultimi episodi del Ben & Marc Show, i fondatori della nota società di investimento (Marc) Andreessen (Ben) Horowitz orientano la discussione, assieme ad altri tre partners, su un tema a loro molto caro: le caratteristiche peculiari dell’ecosistema tech americano e le sue capacità di rafforzare le fondamenta



La nuova guerra europea alla privacy Chat Control violerà i diritti fondamentali

In teoria, Chat Control avrebbe dovuto essere sepolto il mese scorso. Il minaccioso piano dell'UE di scansionare in massa i messaggi privati ​​dei cittadini ha incontrato una schiacciante resistenza pubblica in Germania, con il governo del paese che si è rifiutato di approvarlo. Ma Bruxelles raramente si tira indietro solo perché i cittadini lo chiedono. E così, fedele alla sua forma, una versione rielaborata del testo è già in fase di elaborazione, questa volta nascosta, a porte chiuse.

unherd.com/2025/11/europes-new…

@Privacy Pride



il ponte sullo stretto mi va stretto


quando sento il capo di forza italia affermare che il ponte sullo stretto va fatto perché lo voleva berlusconi mi pija lo sconforto

reshared this







Un server ActivityPub in un singolo file PHP? Ecco come fare... Il post di @tofeo

Qualsiasi programma per computer può essere progettato per essere eseguito da un singolo file, se la progettazione è abbastanza sbagliata! 🤣

Volevo creare il server #Fediverse più semplice possibile, che potesse essere utilizzato come strumento didattico per mostrare come funziona ActivityPub / Mastodon.

shkspr.mobi/blog/2024/02/activ…

@Che succede nel Fediverso?


ActivityPub Server in a Single PHP File


shkspr.mobi/blog/2024/02/activ…

Any computer program can be designed to run from a single file if you architect it wrong enough!

I wanted to create the simplest possible Fediverse server which can be used as an educational tool to show how ActivityPub / Mastodon works.

The design goals were:

  • Upload a single PHP file to the server.
  • No databases or separate config files.
  • Single Actor (i.e. not multi-user).
  • Allow the Actor to be followed.
  • Post plain-text messages to followers.
  • Be roughly standards compliant.

And those goals have all been met! Check it out on GitLab. I warn you though, it is the nadir of bad coding. There are no tests, bugger-all security, scalability isn't considered, and it is a mess. But it works.

You can follow the test user @[url=https://example.viii.fi/example]example@example.viii.fi[/url]

Architecture


Firstly, I've slightly cheated on my "single file" stipulation. There's an .htaccess file which turns example.com/whatever into example.com/index.php?path=whatever

The index.php file then takes that path and does stuff. It also contains all the configuration variables which is very bad practice.

Rather than using a database, it saves files to disk.

Again, this is not suitable for any real world use. This is an educational tool to help explain the basics of posting messages to the Fediverse. It requires absolutely no dependencies. You do not need to spin up a dockerised hypervisor to manage your node bundles and re-compile everything to WASM. Just FTP the file up to prod and you're done.

Walkthrough


This is a quick ramble through the code. It is reasonably well documented, I hope.

Preamble


This is where you set up your account's name and bio. You also need to provide a public/private keypair. The posting page is protected with a password that also needs to be set here.
PHP // Set up the Actor's information $username = rawurlencode("example"); // Encoded as it is often used as part of a URl $realName = "E. Xample. Jr."; $summary = "Some text about the user."; $server = $_SERVER["SERVER_NAME"]; // Domain name this is hosted on // Generate locally or from cryptotools.net/rsagen // Newlines must be replaced with "\n" $key_private = "-----BEGIN RSA PRIVATE KEY-----\n...\n-----END RSA PRIVATE KEY-----"; $key_public = "-----BEGIN PUBLIC KEY-----\n...\n-----END PUBLIC KEY-----"; // Password for sending messages $password = "P4ssW0rd";

Logging


ActivityPub is a "chatty" protocol. This takes all the requests your server receives and saves them in /logs/ as a datestamped text file.
PHP // Get all headers and requests sent to this server $headers = print_r( getallheaders(), true ); $postData = print_r( $_POST, true ); $getData = print_r( $_GET, true ); $filesData = print_r( $_FILES, true ); $body = json_decode( file_get_contents( "php://input" ), true ); $bodyData = print_r( $body, true ); $requestData = print_r( $_REQUEST, true ); $serverData = print_r( $_SERVER, true ); // Get the type of request - used in the log filename if ( isset( $body["type"] ) ) { $type = " " . $body["type"]; } else { $type = ""; } // Create a timestamp in ISO 8601 format for the filename $timestamp = date( "c" ); // Filename for the log $filename = "{$timestamp}{$type}.txt"; // Save headers and request data to the timestamped file in the logs directory if( ! is_dir( "logs" ) ) { mkdir( "logs"); } file_put_contents( "logs/{$filename}", "Headers: \n$headers \n\n" . "Body Data: \n$bodyData \n\n" . "POST Data: \n$postData \n\n" . "GET Data: \n$getData \n\n" . "Files Data: \n$filesData \n\n" . "Request Data:\n$requestData\n\n" . "Server Data: \n$serverData \n\n" );

Routing


The .htaccess changes /whatever to /?path=whateverThis runs the function of the path requested.
PHP !empty( $_GET["path"] ) ? $path = $_GET["path"] : die(); switch ($path) { case ".well-known/webfinger": webfinger(); case rawurldecode( $username ): username(); case "following": following(); case "followers": followers(); case "inbox": inbox(); case "write": write(); case "send": send(); default: die(); }

WebFinger


The WebFinger Protocol is used to identify accounts.It is requested with example.com/.well-known/webfinger?resource=acct:username@example.comThis server only has one user, so it ignores the query string and always returns the same details.
PHP function webfinger() { global $username, $server; $webfinger = array( "subject" => "acct:{$username}@{$server}", "links" => array( array( "rel" => "self", "type" => "application/activity+json", "href" => "https://{$server}/{$username}" ) ) ); header( "Content-Type: application/json" ); echo json_encode( $webfinger ); die(); }

Username


Requesting example.com/username returns a JSON document with the user's information.
PHP function username() { global $username, $realName, $summary, $server, $key_public; $user = array( "@context" => [ "https://www.w3.org/ns/activitystreams", "https://w3id.org/security/v1" ], "id" => "https://{$server}/{$username}", "type" => "Person", "following" => "https://{$server}/following", "followers" => "https://{$server}/followers", "inbox" => "https://{$server}/inbox", "preferredUsername" => rawurldecode($username), "name" => "{$realName}", "summary" => "{$summary}", "url" => "https://{$server}", "manuallyApprovesFollowers" => true, "discoverable" => true, "published" => "2024-02-12T11:51:00Z", "icon" => [ "type" => "Image", "mediaType" => "image/png", "url" => "https://{$server}/icon.png" ], "publicKey" => [ "id" => "https://{$server}/{$username}#main-key", "owner" => "https://{$server}/{$username}", "publicKeyPem" => $key_public ] ); header( "Content-Type: application/activity+json" ); echo json_encode( $user ); die(); }

Following & Followers


These JSON documents show how many users are following / followers-of this account.The information here is self-attested. So you can lie and use any number you want.
PHPfunction following() { global $server; $following = array( "@context" => "https://www.w3.org/ns/activitystreams", "id" => "https://{$server}/following", "type" => "Collection", "totalItems" => 0, "items" => [] ); header( "Content-Type: application/activity+json" ); echo json_encode( $following ); die(); } function followers() { global $server; $followers = array( "@context" => "https://www.w3.org/ns/activitystreams", "id" => "https://{$server}/followers", "type" => "Collection", "totalItems" => 0, "items" => [] ); header( "Content-Type: application/activity+json" ); echo json_encode( $followers ); die(); }

Inbox


The /inbox is the main server. It receives all requests. This server only responds to "Follow" requests.A remote server sends a follow request which is a JSON file saying who they are.This code does not cryptographically validate the headers of the received message.The name of the remote user's server is saved to a file so that future messages can be delivered to it.An accept request is cryptographically signed and POST'd back to the remote server.
PHP function inbox() { global $body, $server, $username, $key_private; // Get the message and type $inbox_message = $body; $inbox_type = $inbox_message["type"]; // This inbox only responds to follow requests if ( "Follow" != $inbox_type ) { die(); } // Get the parameters $inbox_id = $inbox_message["id"]; $inbox_actor = $inbox_message["actor"]; $inbox_host = parse_url( $inbox_actor, PHP_URL_HOST ); // Does this account have any followers? if( file_exists( "followers.json" ) ) { $followers_file = file_get_contents( "followers.json" ); $followers_json = json_decode( $followers_file, true ); } else { $followers_json = array(); } // Add user to list. Don't care about duplicate users, server is what's important $followers_json[$inbox_host]["users"][] = $inbox_actor; // Save the new followers file file_put_contents( "followers.json", print_r( json_encode( $followers_json ), true ) ); // Response Message ID // This isn't used for anything important so could just be a random number $guid = uuid(); // Create the Accept message $message = [ "@context" => "https://www.w3.org/ns/activitystreams", "id" => "https://{$server}/{$guid}", "type" => "Accept", "actor" => "https://{$server}/{$username}", "object" => [ "@context" => "https://www.w3.org/ns/activitystreams", "id" => $inbox_id, "type" => $inbox_type, "actor" => $inbox_actor, "object" => "https://{$server}/{$username}", ] ]; // The Accept is sent to the server of the user who requested the follow // TODO: The path doesn't *always* end with/inbox $host = $inbox_host; $path = parse_url( $inbox_actor, PHP_URL_PATH ) . "/inbox"; // Get the signed headers $headers = generate_signed_headers( $message, $host, $path ); // Specify the URL of the remote server's inbox // TODO: The path doesn't *always* end with /inbox $remoteServerUrl = $inbox_actor . "/inbox"; // POST the message and header to the requester's inbox $ch = curl_init( $remoteServerUrl ); curl_setopt( $ch, CURLOPT_RETURNTRANSFER, true ); curl_setopt( $ch, CURLOPT_CUSTOMREQUEST, "POST" ); curl_setopt( $ch, CURLOPT_POSTFIELDS, json_encode($message) ); curl_setopt( $ch, CURLOPT_HTTPHEADER, $headers ); $response = curl_exec( $ch ); // Check for errors if( curl_errno( $ch ) ) { file_put_contents( "error.txt", curl_error( $ch ) ); } curl_close($ch); die(); }

UUID


Every message sent should have a unique ID. This can be anything you like. Some servers use a random number.I prefer a date-sortable string.
PHP function uuid() { return sprintf( "%08x-%04x-%04x-%04x-%012x", time(), mt_rand(0, 0xffff), mt_rand(0, 0xffff), mt_rand(0, 0x3fff) | 0x8000, mt_rand(0, 0xffffffffffff) ); }

Signing Headers


Every message that your server sends needs to be cryptographically signed with your Private Key.This is a complicated process. Please read "How to make friends and verify requests" for more information.
PHP function generate_signed_headers( $message, $host, $path ) { global $server, $username, $key_private; // Encode the message to JSON $message_json = json_encode( $message ); // Location of the Public Key $keyId = "https://{$server}/{$username}#main-key"; // Generate signing variables $hash = hash( "sha256", $message_json, true ); $digest = base64_encode( $hash ); $date = date( "D, d M Y H:i:s \G\M\T" ); // Get the Private Key $signer = openssl_get_privatekey( $key_private ); // Sign the path, host, date, and digest $stringToSign = "(request-target): post $path\nhost: $host\ndate: $date\ndigest: SHA-256=$digest"; // The signing function returns the variable $signature // php.net/manual/en/function.ope… openssl_sign( $stringToSign, $signature, $signer, OPENSSL_ALGO_SHA256 ); // Encode the signature $signature_b64 = base64_encode( $signature ); // Full signature header $signature_header = 'keyId="' . $keyId . '",algorithm="rsa-sha256",headers="(request-target) host date digest",signature="' . $signature_b64 . '"'; // Header for POST reply $headers = array( "Host: {$host}", "Date: {$date}", "Digest: SHA-256={$digest}", "Signature: {$signature_header}", "Content-Type: application/activity+json", "Accept: application/activity+json", ); return $headers; }

User Interface for Writing


This creates a basic HTML form. Type in your message and your password. It then POSTs the data to the /send endpoint.
PHP function write() { // Display an HTML form for the user to enter a message.echo <<< HTML<![url=https://mastodon.social/users/doctype]Aleks Dorohovich[/url] html><html lang="en-GB"> <head> <meta charset="UTF-8"> <title>Send Message</title> <style> *{font-family:sans-serif;font-size:1.1em;} </style> </head> <body> <form action="/send" method="post" enctype="multipart/form-data"> <label for="content">Your message:</label><br> <textarea id="content" name="content" rows="5" cols="32"></textarea><br> <label for="password">Password</label><br> <input type="password" name="password" id="password" size="32"><br> <input type="submit" value="Post Message"> </form> </body></html>HTML; die(); }

Send Endpoint


This takes the submitted message and checks the password is correct.It reads the followers.json file and sends the message to every server that is following this account.
PHP function send() { global $password, $server, $username, $key_private; // Does the posted password match the stored password? if( $password != $_POST["password"] ) { die(); } // Get the posted content $content = $_POST["content"]; // Current time - ISO8601 $timestamp = date( "c" ); // Outgoing Message ID $guid = uuid(); // Construct the Note // contentMap is used to prevent unnecessary "translate this post" pop ups // hardcoded to English $note = [ "@context" => array( "https://www.w3.org/ns/activitystreams" ), "id" => "https://{$server}/posts/{$guid}.json", "type" => "Note", "published" => $timestamp, "attributedTo" => "https://{$server}/{$username}", "content" => $content, "contentMap" => ["en" => $content], "to" => ["https://www.w3.org/ns/activitystreams#Public"] ]; // Construct the Message $message = [ "@context" => "https://www.w3.org/ns/activitystreams", "id" => "https://{$server}/posts/{$guid}.json", "type" => "Create", "actor" => "https://{$server}/{$username}", "to" => [ "https://www.w3.org/ns/activitystreams#Public" ], "cc" => [ "https://{$server}/followers" ], "object" => $note ]; // Create the context for the permalink $note = [ "@context" => "https://www.w3.org/ns/activitystreams", ...$note ]; // Save the permalink $note_json = json_encode( $note ); // Check for posts/ directory and create it if( ! is_dir( "posts" ) ) { mkdir( "posts"); } file_put_contents( "posts/{$guid}.json", print_r( $note_json, true ) ); // Read existing users and get their hosts $followers_file = file_get_contents( "followers.json" ); $followers_json = json_decode( $followers_file, true ); $hosts = array_keys( $followers_json ); // Prepare to use the multiple cURL handle $mh = curl_multi_init(); // Loop through all the severs of the followers // Each server needs its own cURL handle // Each POST to an inbox needs to be signed separately foreach ( $hosts as $host ) { $path = "/inbox"; // Get the signed headers $headers = generate_signed_headers( $message, $host, $path ); // Specify the URL of the remote server $remoteServerUrl = "https://{$host}{$path}"; // POST the message and header to the requester's inbox $ch = curl_init( $remoteServerUrl ); curl_setopt( $ch, CURLOPT_RETURNTRANSFER, true ); curl_setopt( $ch, CURLOPT_CUSTOMREQUEST, "POST" ); curl_setopt( $ch, CURLOPT_POSTFIELDS, json_encode($message) ); curl_setopt( $ch, CURLOPT_HTTPHEADER, $headers ); // Add the handle to the multi-handle curl_multi_add_handle( $mh, $ch ); } // Execute the multi-handle do { $status = curl_multi_exec( $mh, $active ); if ( $active ) { curl_multi_select( $mh ); } } while ( $active && $status == CURLM_OK ); // Close the multi-handle curl_multi_close( $mh ); // Render the JSON so the user can see the POST has worked header( "Location: https://{$server}/posts/{$guid}.json" ); die(); }

Next Steps


This is not intended to be used in production. Ever. But if you would like to contribute more simple examples of how the protocol works, please come and play on GitLab.

You can follow the test user @[url=https://example.viii.fi/example]example@example.viii.fi[/url]

#activitypub #mastodon #php


reshared this



Scientists found that major celebrities died four years earlier than their less famous peers, hinting that fame itself can be a mortality risk.#TheAbstract


Being Famous Can Shorten Your Lifespan, Scientists Find


Welcome back to the Abstract! Here are the studies this week that hit the books, bottled alien lightning, reared wolf cubs, and tallied the price of fame.

First, we’ve got a centuries-long history of an Indian savannah told through songs, folktales, and screaming peacocks. Then: Mars gets charged, the secrets of Stora Karlsö, and the epidemiology of stardom.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliens or subscribe to my personal newsletter the BeX Files.

When folk tales are field guides


Nerlekar, Ashish N. et al. “Utilizing traditional literature to triangulate the ecological history of a tropical savanna.” People and Nature.

It has happened again: Researchers have turned to the annals of literature to address a scientific question. Longtime readers of the Abstract will recall that this is a simply irresistible category of research to me (see: China’s porpoise corpus, Transylvanian weather reports, and milky seas). To the library!

In this edition of Science from the Stacks, researchers probed the origins of the tropical savannah in western Maharashtra, India, by collecting references to plants in 28 stories and songs dating back at least 750 years. The aim was to reconstruct a vegetation history that could hint at shifts in the region between forest and savannah biomes.

“Ttraditional literature—for example, myths, folk songs and stories—is a culturally resonant, yet underutilized line of evidence to understand ecological histories and foster biodiversity conservation,” said researchers led by Ashish N. Nerlekar of Michigan State University.
A folio from an early 19th-century manuscript of the Bhaktavijaya mentioning the taraṭī tree. Image: Nerlekar, Ashish N. et al.
“We found that descriptions of both the landscape and specific plants point to an open-canopy savanna in the past rather than a forest,” the team said. “Of the 44 wild plant species recorded (i.e. omitting exclusively cultivated plants), a clear majority (27 species) were savanna indicators, 14 were generalists, and only three were forest indicators. Our ecological reconstructions from traditional literature complement data from archival paintings, revenue records, plant and animal fossils, and dated molecular phylogenies of endemic biodiversity—all attesting to the antiquity of India's savannas.”

It’s an out-of-the-box way to reconstruct the natural history of a region. But the highlights of these studies are always the excerpts from the literature, like the amazing origin story of this village:

“A folk tale illustrates the founding myth of Kolvihire village near Jejuri. The tale is about a robber-murderer named Vālhyā Koḷī, who lived near Kolvihire. Upon meeting a sage, Vālhyā Koḷī introspected on his wrongdoings and performed penance for 12 years. After completion of the penance, as a living testimony to Vālhyā Koḷī's sincere devotion, leaves sprouted from his stick, which he had used to hit and kill travellers to loot their money. Eventually, Vālhyā Koḷī became the sage-poet Vālmikī. According to the tale, the sprouted stick grew into a pāḍaḷa tree, and the tree still exists in Kolvihire.”

You have to love a good botanical redemption story. Another standout line is this memorable description of a thorny patch in the savannah from the early 16th century: “Such is this thorny forest | it is highly frightening | this forest is empty | peacocks scream here.”

I don’t know exactly why, but “peacocks scream here” is just about the scariest description I’ve ever heard of a place. Shout out to this ancient poet for capturing some legendary bad vibes.

In other news…

Extraterrestrial electricity


Chide, Baptiste et al. “Detection of triboelectric discharges during dust events on Mars.” Nature.

Lightning is a big deal on Earth, inspiring awe, fear, and some of the naughtiest deities imaginable. But lightning also strikes on other planets, including Jupiter and Saturn. For years, scientists have suspected that Mars might host its own bolts, but detecting them has remained elusive.

Now, scientists have finally captured lightning on Mars thanks to “serendipitous observations” from the SuperCam microphone aboard the Perseverance rover.

“Fifty-five events have been detected over two Martian years, usually associated with dust devils and dust storm convective fronts,” said researchers led by Baptiste Chide of the Institut de Recherche en Astrophysique et Planétologie in Toulouse, France. “Beyond Mars, this work also reinforces the prospect of triboelectric discharges associated with wind-blown sediment on Venus and Titan.”

It goes to show that even a very dead world like Mars can still crackle and zap now and then.

The wolves of Stora Karlsö


Girdland-Flink, Linus et al. “Gray wolves in an anthropogenic context on a small island in prehistoric Scandinavia.” Proceedings of the National Academy of Sciences.”

About 4,000 years ago on a small island in the Baltic sea, people cared for two wolves — perhaps as pets — feeding them fish, seals, and other marine fare. That’s the cozy portrait presented in a new study that analyzed the remains of ancient wolves buried in the Stora Förvar cave on the Swedish island of Stora Karlsö.

While dogs are commonly buried at ancient human sites, wolves and humans rarely mix in the archaeological record. But the wolves at Stora Karlsö were unlikely to have reached the island without the aid of humans, and their primarily seafood diet—unusual for wild wolves—suggests they were also fed by people. Moreover, one of the animals suffered from a pathology that might have limited its mobility, hinting that it was kept alive by humans.

The cave where the wolf remains were found. Image: Jan Storå/Stockholm University

The study presents the “possibility of prehistoric human control of wolves,” said researchers led by Linus Girdland-Flink of the University of Aberdeen. “Our results provide evidence that extends the discourse about past human–wolf interactions and relationships.”

Fame! I’m going to live forever (or not)


Hepp, Johanna et al. “The price of fame? Mortality risk among famous singers.” Journal of Epidemiology and Community Health.

Celebrity may literally be to die for, according to a new study that evaluated fame as a comorbidity.

Scientists collected a list of 324 big music stars active between 1950 and 1990, including Elvis Presley, Kurt Cobain, Sam Cooke, and Janis Joplin. Those heavy-hitters were then matched with 324 “twin” musicians that were not household names, but otherwise shared many characteristics of the celebs, including gender, nationality, genre, and roughly similar birth dates. The idea was to directly compare the lifespans of A-listers and B-listers to isolate the extent to which fame itself is a mortality risk factor, rather than the lifestyle of a musician.

The study suggests that famous singers die four years earlier, on average, compared to their B-list peers, demonstrating “a 33% higher mortality risk compared with less famous singers,” said researchers led by Johanna Hepp of the Central Institute of Mental Health in Mannheim, Germany. “This study provides new evidence suggesting that fame may be associated with increased mortality risk among musicians, beyond occupational factors.”

Lady Gaga had it right, as if there were ever any doubt: Under the glitz, the Fame Monster is always waiting.

Thanks for reading! See you next week.




UCRAINA. Corruzione, nuova tegola su Zelensky


@Notizie dall'Italia e dal mondo
Il presidente ucraino è costretto a licenziare il suo capo di gabinetto e capo negoziatore Andrii Yermak, accusato di essere a capo di una vasta rete di corruzione
L'articolo UCRAINA. Corruzione, nuova tegola su Zelensky proviene da pagineesteri.it/2025/11/29/eur…



Kirk Knuffke, Stomu Takeishi, Bill Goodwin – Window
freezonemagazine.com/articoli/…
Window è il nuovo album in studio dell’acclamato cornettista Kirk Knuffke, che presenta sia il suo approccio distintivo come strumentista sia, in tre brani, un aspetto vocale raramente ascoltato della sua arte. Accompagnato dal bassista Stomu Takeishi e dal leggendario batterista jazz Bill Goodwin, un signore che si porta 83 primavere sulle spalle con